본문 바로가기

카테고리 없음

인포스틸러 끊임없는 발전

InfoStealer 악성코드가 감염된 시스템에서 데이터를 탈취하기 위해 사용하는 다양한 기법들을 상세하게 설명하고 있습니다. 이를 분석 및 정리하면 다음과 같습니다:
InfoStealer 악성코드의 데이터 수집 기법 및 목적
InfoStealer 악성코드는 감염된 시스템에서 민감한 정보를 최대한 많이 수집하기 위해 여러 가지 정교한 방법을 동시에 사용합니다. 수집된 정보는 "스틸러 로그" 형태로 정리되어 공격자의 C2(명령 및 제어) 서버로 전송되며, 이후 추가 공격에 사용되거나 판매됩니다.
주요 데이터 수집 기법:
* 키로깅 (Keylogging):
   * 방법: 사용자가 입력하는 모든 키 입력을 기록합니다.
   * 목표 데이터: 비밀번호, 신용카드 정보, 개인 메시지 등.
   * 특징: 입력 시점에 실시간으로 정보를 캡처합니다.
* 브라우저 세션 하이재킹 (Browser Session Hijacking):
   * 방법: 브라우저에 저장된 쿠키를 탈취합니다.
   * 목표 데이터: 계정 접근 권한.
   * 특징: 비밀번호 없이도 계정에 무단으로 접근할 수 있도록 합니다.
* 자격 증명 덤핑 (Credential Dumping):
   * 방법: 브라우저 및 애플리케이션에 저장된 로그인 자격 증명(아이디, 비밀번호)을 추출하며, 종종 탈취 전에 복호화합니다.
   * 목표 데이터: 저장된 로그인 정보.
* 폼 그래빙 (Form Grabbing):
   * 방법: 웹 폼(특히 은행 및 전자상거래 사이트)을 통해 제출되는 데이터를 암호화되기 전에 가로챕니다.
   * 목표 데이터: 금융 정보, 개인 식별 정보 등.
* 클립보드 하이재킹 (Clipboard Hijacking):


   * 방법: 클립보드 내용을 모니터링하고 탈취합니다.
   * 목표 데이터: 복사된 비밀번호, 암호화폐 주소 등.
   * 위험성: 사용자가 복사/붙여넣기하는 중요한 정보를 가로챌 수 있습니다.
* 스크린 캡처링 (Screen Capturing):
   * 방법: 정기적으로 또는 특정 사용자 동작에 의해 트리거될 때 스크린샷을 찍습니다.
   * 목표 데이터: 텍스트로 접근하기 어려운 시각적 정보.
   * 활용: 사용자의 화면 활동을 기록합니다.
* 암호화폐 지갑 탈취 (Cryptocurrency Wallet Theft):
   * 방법: 시스템 내에서 암호화폐 지갑 파일 및 개인 키를 찾아 탈취를 시도합니다.
   * 목표 데이터: 디지털 자산.
   * 결과: 즉각적인 자산 탈취로 이어질 수 있습니다.
* 맨 인 더 브라우저 공격 (Man-in-the-Browser Attack):
   * 방법: 악성 코드를 브라우저에 직접 주입합니다.
   * 목표: 실시간으로 거래를 조작하고 데이터를 탈취합니다.
   * 특징: 사용자가 인지하기 어려운 방식으로 브라우저 활동을 조작합니다.
데이터의 활용:
수집된 모든 민감한 정보는 공격자에게 전송된 후, 추가적인 사이버 공격의 기반으로 활용되거나 다크웹 등에서 판매되어 금전적 이득을 취하는 데 사용됩니다.
결론적으로, InfoStealer 악성코드는 사용자의 모든 디지털 활동을 감시하고 핵심적인 자격 증명 및 자산을 탈취하여 심각한 피해를 야기하는 다차원적인 위협입니다.